欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    毕业论文-SSH加密技术研究和实现

    • 资源ID:1446301       资源大小:100.50KB        全文页数:16页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    毕业论文-SSH加密技术研究和实现

    1、 毕毕 业业 论论 文文 论文题目:论文题目:SSHSSH 加密技术研究和实现加密技术研究和实现 内 容 摘 要 随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社 会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、 全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基 于网络连接的安全问题也日益突出。本文从网络安全的重要性、计算机网络安全、SSH 加密技术三个方面研究,探讨了使用 SSH 是一种介于传输层和应用层之间的加密隧道协 议,可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧 道”,可以跟常见

    2、的 FTP,SMTP,POP 应用程序,X 应用程序相结和,目的是要在非安全的 网络上提供安全的远程登陆和相应的网络安全服务。虽然 SSH 还有其不足之处,但相 对于 VPN 和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案, 尤其适合中小企业部署应用。 关键词关键词 计算机网络 网络安全 SSH 加密技术 加密隧道 目 录 1 1 网络安全的重要性网络安全的重要性 - - 1 1 - - 1.11.1 网络安全的定义网络安全的定义 - - 1 1 - - 2 2 计算机网络安全计算机网络安全 - - 3 3 - - 2.12.1 影响网络安全的主要因素影响网络安全的主要因素

    3、 - - 3 3 - - 2.22.2 计算机网络安全计算机网络安全 - - 3 3 - - 2.32.3 计算机网络安全的实现计算机网络安全的实现 - - 3 3 - - 2.3.12.3.1 防火墙技术防火墙技术 - - 3 3 - - 2.3.22.3.2 数据加密技术数据加密技术 - - 4 4 - - 2.3.32.3.3 杀毒软件杀毒软件 - - 4 4 - - 2.3.42.3.4 入侵检测技入侵检测技术术 - - 4 4 - - 2.3.52.3.5 网络安全扫描技术网络安全扫描技术 - - 5 5 - - 3 SSH3 SSH 加密技术加密技术 - - 6 6 - - 3.1

    4、3.1 什么是什么是 SSHSSH 加密技术加密技术 - - 6 6 - - 3.2 SSH3.2 SSH 的应用场景的应用场景 - - 6 6 - - 3.2.13.2.1 应用一:使用应用一:使用 scpscp 命令远程拷贝文件命令远程拷贝文件 - - 6 6 - - 3.2.23.2.2 应用二:使用应用二:使用 SSHSSH 设置设置“加密通道”“加密通道” - - 7 7 - - 3.3 SSH3.3 SSH 加密技术优点加密技术优点 - - 8 8 - - 3.4 SSH3.4 SSH 的安全验证是如何工作的的安全验证是如何工作的 - - 8 8 - - 3.5 SS3.5 SSH

    5、 H 协议的内容协议的内容 - - 9 9 - - 3.6 SSH3.6 SSH 的密钥管理的密钥管理 - - 9 9 - - 3.7 SSH3.7 SSH 协议框架协议框架- - 10 10 - - 3.8 SSH3.8 SSH 分为两部分:分为两部分:客户端部分和服务端部分客户端部分和服务端部分 - - 10 10 - - 参考文献参考文献 - - 12 12 - - 致致 谢谢 . .- - 13 13 - - - 1 - SSH 加密技术研究和实现 随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社 会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向

    6、内部局域网、 全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基 于网络连接的安全问题也日益突出。 1 网络安全的重要性 1.1 网络安全的定义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破 坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其 逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性 的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完 整性和可用性的保护。 据不完全统 Internet 现在遍及 186 个国家,容纳近 60 万个网 络,提供了包括 600 个大型联网图书馆,400 个联网的学术文献库,2000 种网上杂志, 900 种网上新闻报纸,50 多万个 Web 网站在内的多种服务,总共近 100 万个信息源为世 界各地的网民提供大量信息资源交流和


    注意事项

    本文(毕业论文-SSH加密技术研究和实现)为本站会员(毕***)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583